CoreOne Suite. Mehr Sicherheit, mehr Effizienz und mehr Kontrolle in Ihrer IT. Powered by ITSENSE Swiss Made in Aarau 1

Größe: px
Ab Seite anzeigen:

Download "CoreOne Suite. Mehr Sicherheit, mehr Effizienz und mehr Kontrolle in Ihrer IT. Powered by ITSENSE Swiss Made in Aarau 1"

Transkript

1 CoreOne Suite Mehr Sicherheit, mehr Effizienz und mehr Kontrolle in Ihrer IT. Powered by ITSENSE Swiss Made in Aarau 1

2 INHALT COREONE SUITE... 3 IDENTITY PROVISIONING... 4 USER SELF-SERVICE... 5 SICHERHEIT & COMPLIANCE... 6 WORKFLOW MANAGEMENT... 7 EFFIZIENZSTEIGERUNG... 8 KONNEKTOREN FUNKTIONSÜBERSICHT LIZENZIERUNG SYSTEM ANFORDERUNGEN KUNDEN KONTAKT , ITSENSE AG. Alle Rechte vorbehalten. ITSENSE behält sich das Recht vor, dieses Dokument ohne Vorankündigung anzupassen. Aus Sicherheitsgründen sind alle dargestellten Daten und Screenshots fiktiv. Powered by ITSENSE Swiss Made in Aarau 2

3 COREONE SUITE Die CoreOne Suite vereint drei Kompetenzen in einer Suite. Mehr Sicherheit, mehr Effizienz und mehr Kontrolle in Ihrer IT. IDENTITY & ACCESS MANAGEMENT (IAM) Manuelle Benutzerverwaltung ist kostspielig, zeitintensiv und birgt unnötige Risiken. Die Identity und Access Management (IAM) Software-Lösung von ITSENSE senkt Verwaltungs- und Administrationskosten, schafft hohe Zugriffs- und Datensicherheit, automatisiert Prozesse und schont Ressourcen im gesamten Betrieb. Core Identity ist eine IAM-Lösung, die sich einfach in ihre bestehende IT-Infrastruktur integrieren lässt und das IT- Management messbar erleichtert. IT-OPERATIONS MANAGEMENT Core Operations hilft Ihnen dabei Ihre gesamte IT- Infrastruktur effizient zu verwalten und Ihre IT-Mitarbeiter von Routineaufgaben zu befreien. Dabei können Sie Informationen konsolidieren sowie IT-Probleme sofort erkennen und beheben. Über eine intuitive Benutzeroberfläche können alle Benutzerkonten, Berechtigungen, Gruppen, Verteiler, Mailboxen, Drucker, Anwendungen und Datenbanken einfach und sicher von verschiedenen IT- Fachgruppen verwaltet werden. SINGLE SIGN-ON (SSO) Core Login ermöglicht Ihren Mitarbeiter, Kunden und Partner mit einem Klick (Single Sign-On) Zugriff auf alle ihre lokalen und cloudbasierten Anwendungen - über den Desktop, Smartphones und Tablets. Regelbasierte Sicherheitslinien und Multi-Faktor Authentisierung (MFA) stellen sicher, dass ihre sensitiven Daten jederzeit geschützt sind. Powered by ITSENSE Swiss Made in Aarau 3

4 IDENTITY PROVISIONING Die umfassenden Provisioning-Features ermöglichen die einfache, plattformübergreifende sowie automatisierte Verwaltung von Zugriffsberechtigungen im gesamten Unternehmen und darüber hinaus. So stellen Sie sicher, dass Ihre Mitarbeiter zu jedem Zeitpunkt nur so viele Zugriffsberechtigungen erhalten wie nötig. Auto-Provisioning Managed Identity Technische Benutzerkonten Mittels visuellen Attribute Mapping und frei definierbaren Workflows konfigurieren sie die Provisionierung von neuen Benutzerkonten einmalig. Treten neue Mitarbeiter in das Unternehmen ein, erfolgt die Provisionierung voll automatisch und die entsprechenden Abteilungen und Vorgesetzte werden informiert. Der Administrationsaufwand für die IT sinkt deutlich. Sie entscheiden welche Benutzerkonten aktiv von der CoreOne Suite verwaltet werden sollen und welche nicht. Wird eine Identität verwaltet, werden während ihres gesamten Lifecycles die Zugriffsberechtigungen und deren Attribute aktiv überwacht. Mit der der CoreOne Suite können Sie auch technischen Benutzerkonten wie Servicekonten, Testkonten und Ressourcenkonten verwalten. Powered by ITSENSE Swiss Made in Aarau 4

5 USER SELF-SERVICE Mit dem Self-Service Portal stellen Sie Ihren Mitarbeitern effizienzsteigernde Self- Service Funktionen zur Verfügung. Das entlastet nicht nur Ihre IT-Organisation, es steigert die Effizienz und lässt Sie in Ihrem Unternehmen als echter IT-Service Provider auftreten. Entlastung Ihres Service Desks Steigerung der Produktivität Ihre Mitarbeiter können über das Self-Service Portal jederzeit Service Anfragen absetzen, persönliche Informationen ändern, selbständig Passwörter zurücksetzen und weitere Informationen (Inventar, Lizenzen) abrufen. So können über das Self-Service Portal ergänzende Zugriffsberechtigungen, Software oder Projektverzeichnisse beantragt werden. Nach erfolgreicher Genehmigung werden die gewünschten Änderungen automatisch umgesetzt und detailliert protokolliert. Dies entlastet Ihre IT massiv, da diese Anfragen nicht mehr an den Service Desk gelangen. Mit dem Self-Service Portal stellen Sie Ihren Mitarbeitern über ein modernes Web-Portal effizienzsteigernde Self- Service Funktionen zur Verfügung. Das entlastet nicht nur Ihre IT-Organisation, es steigert die Produktivität. Powered by ITSENSE Swiss Made in Aarau 5

6 SICHERHEIT & COMPLIANCE Ist die Identitätsverwaltung nicht automatisiert, kann die Zugriffssteuerung sowie die Durchsetzung von Unternehmensrichtlinien nicht nur teuer und zeitaufwendig sein, sondern auch zu Fehlern, schlechter Datenqualität und organisatorischen Risiken führen. Die CoreOne Suite hilft Ihnen die Sicherheit und Compliance zu verbessern und auf hohem Niveau zu halten. Zentrale Protokollierung Übersichtliche Berichte Bewilligungsmanagement PCI DSS / ISO Soll Ist Abgleiche Mit dem umfangreichen Audit-Trail (auch Audit-Log) haben Sie alles unter Kontrolle. Alle automatisierten und manuellen Vorgänge werden detailliert protokolliert und die Nachvollziehbarkeit kann jederzeit gewährleistet werden. Eine Vielzahl übersichtlicher Berichte ermöglichen Ihnen das präventive Handeln, bevor Sicherheitsrisiken entstehen. Das umfassende Bewilligungsmanagement ermöglicht ihnen das Abbilden von individuellen Bewilligungsworkflows pro Rolle und Ressource. Mit der CoreOne Suite erfüllen Sie jederzeit und uneingeschränkt ein internes oder externes Audit und wir unterstützen Sie bei der Erreichung hoher Sicherheitsstandards wie die der Payment Card Industries (PCI) und ISO Die internationalen Standards stehen für einen sehr hohen Sicherheitsstandard und werden in High Security Areas angewendet. Mit dem integrierten Soll-Ist Abgleich werden periodisch die Soll-Werte der Stammdaten mit den Ist- Werten der Zielsysteme abgeglichen. Unstimmigkeiten werden umgehen korrigiert und ausgesuchte Mitarbeiter im Unternehmen informiert. Powered by ITSENSE Swiss Made in Aarau 6

7 WORKFLOW MANAGEMENT Sie möchten Workflows selber gestalten und jederzeit anpassen? Kein Problem mit dem integrierten visuellen Workflow Designer. Einfacher geht s nicht! Und das Beste: Ihre Workflows sind immer dokumentiert. Workflows wie Neueinritt, Übertritt, Austritte, Mutationen werden elektronisch abgebildet. Danach genügt es, diese Workflows beispielsweise aus dem führenden System heraus anzustossen. Die Provisionierung, das Einholen der Genehmigungen und das Anlegen von Identitäten erfolgt mittels Workflow automatisiert ab. Eintritte Austritte Übertritte Mutationen Sie entscheiden wie und wann die Identitäten in den Zielsystemen erstellt und aktiviert werden sollen. Je nach Typ der Identität können unterschiedliche Identity Provisionierungskonfigurationen angewendet werden für die korrekte Provisionierung der Identitäten. Bei Bedarf können vor- oder nachgelagert verschiedene Benachrichtigungen konfiguriert werden. Bei dem Austritt eines Mitarbeiters ist die zeitnahe Deaktivierung und Löschung der Identitäten für die Sicherheit ihres Unternehmens elementar. Bei Bedarf können vor- oder nachgelagert verschiedene Benachrichtigungen konfiguriert werden. Bei einem Abteilungswechsel oder mehreren gleichzeitigen Anstellungen werden die Zugriffsberechtigungen nachgeführt. So stellen sich sicher, dass ein Mitarbeiter zu jedem Zeitpunkt nur die Zugriffsberechtigungen besitzt, die er für seine Aufgaben benötigt. Mutationen in den Stammdaten werden in Echtzeit in die Zielsysteme übertragen. So stellen Sie in ihrer IT die Datenkonsistenz sicher. Powered by ITSENSE Swiss Made in Aarau 7

8 EFFIZIENZSTEIGERUNG Die Funktionalitäten von Core Operations ermöglichen die gezielte Automatisierung und somit eine Effizienzsteigerung in wiederkehrenden Abläufen auf IT-Infrastruktur Ebene. So können Sie proaktiv und punktgenau in den relevanten, erfolgskritischen Bereichen eingreifen und diese während der Laufzeit optimieren. Befreien Sie Ihre Mitarbeiter von Routineaufgaben Konsolidierung von Informationssilos in einer Benutzeroberfläche Automatisieren Sie täglich wiederkehrende Aufgaben. Das reduziert nicht nur den Arbeitsaufwand, sondern steigert auch die Qualität in Ihrer IT. Ihre Mitarbeiter können sich wieder um das Wesentliche kümmern. Ihre IT-Mitarbeiter nutzen verschiedene Tools, doch diese arbeiten nur unzureichend miteinander. Die CoreOne Suite hilft Ihnen dabei voneinander getrennten Informationssilos sinnvoll zu konsolidieren und wertvolle Informationen zu bündeln. Egal wie komplex oder heterogen Ihre IT-Infrastruktur ist, Sie behalten immer den Überblick, erkennen Probleme frühzeitig und beheben diese mit wenigen Klicks. So arbeiten Ihre Teams effizienter zusammen. Powered by ITSENSE Swiss Made in Aarau 8

9 SINGLE SIGN-ON Single Sign-On ermöglicht Mitarbeitern, Geschäftspartnern und anderen Anwendern mit nur einem Passwort den Zugriff auf verschiedene Anwendungen. So kann auf jede integrierte Anwendung zugegriffen werden, ohne dass der Anwender mehrmals ein Username oder Passwort eingeben muss. Das SSO-Portal übernimmt die Authentifizierung des Anwenders für die jeweilige Anwendung. Single Sign-On vereinfacht den Authentisierungsprozess für den Anwender Zugriffsberechtigungen können durch die Deaktivierung des SSO-Portal Logins sofort entzogen werden Der Endbenutzer muss sich nicht mehr mehrere Benutzernamen und Passwörter merken Der Service Desk muss keine aufwendigen Passwortmanagement Aufgaben mehr bearbeiten Da das SSO-Portal alle Passwörter verwaltet, wird sichergestellt, dass alle Passwortrichtlinien eingehalten werden Die Authentifizierung, Autorisierung und die Zugriffe werden global überwacht und detailliert im Audit-Trail protokolliert Powered by ITSENSE Swiss Made in Aarau 9

10 KONNEKTOREN Eine hohe Integrationsfähigkeit ist der Schlüssel für eine erfolgreiche Einführung einer ganzheitlichen Lösung in einer heterogenen IT-Landschaft. Unter Integrationsfähigkeit verstehen wir das nahtlose Einfügen einer Lösung, ohne die bestehende IT- Infrastruktur und Prozesse anpassen zu müssen. Standard Konnektoren Verschlüsselte Kommunikation Die CoreOne Suite bietet Standard Konnektoren für Messaging Plattformen, Datenbanken, Verzeichnisdienste, ERP Systeme, ITSM Systeme und Geschäftsanwendungen, die in Ihrem Rechenzentrum oder in der Cloud ausgeführt werden. Mit den Standard Konnektoren realisieren Sie die schnelle und nahtlose Integration in ihre bestehende IT- Infrastruktur. Mit den flexiblen Konnektoren und dem Secure Router erreichen Sie alle Anwendungen und Systeme, auch in entfernten Netzwerken. Sämtliche Kommunikationswege sind verschlüsselt und erlauben den performanten Austausch von Daten zwischen den Systemen. Powered by ITSENSE Swiss Made in Aarau 10

11 FUNKTIONSÜBERSICHT Bestehende Lösungen haben den Ruf teuer, komplex und aufwändig implementierbar zu sein. Und das stimmt auch. Eine Ausnahme ist die CoreOne Suite. Dank der modularen Architektur sind Sie in der Lage, den Funktionsumfang jederzeit und einfach auf Ihre Bedürfnisse zu erweitern. Und das Beste daran: Sie bezahlen nur für das, was Sie auch benötigen. Allgemein Visuelles Workflow Management Visuelle Konfiguration von individuellen Workflows. Integrierte Workflow Engine Integrierte Workflow Engine basierend auf Microsoft WF. Zentrales Audit-Trail (Log) Detaillierte Protokollierung von allen Aktivitäten. Webbasierte Benutzeroberfläche Intuitive, responsive Benutzeroberfläche basierend auf Microsoft ASP.NET. Standard Zielsystem Konnektoren Standard Zielsystem Konnektoren für die einfache und schnelle Einbindung von Zielsystemen. Die Auswahl an Zielsystem Konnektoren wird laufend ergänzt. Mandantenfähigkeit Multi-Language Support Individuelle Spracheinstellungen pro Nutzer. Multi-Domain Support Anbindung von logisch und physisch getrennten Domänen. Cross-Domain Support (AD Forest) Cross-Domain Zuweisungen von AD-Ressourcen Internes Berechtigungsmanagement Granulares, eigenständiges Berechtigungsmanagement innerhalb der CoreOne Suite. Delegation von Benutzeroberflächen Delegation von individuellen Benutzeroberflächen an verschiedene Nutzergruppen wie Service Desk, Administratoren, Power User, Endbenutzer, etc., PCI DSS / ISO Konformität Aktive Unterstützung bei der Erreichung der PCI DSS und ISO Zertifizierungen. Verschlüsselte Kommunikation Sämtliche Datenflüsse zu den Zielsystemen, Quellsystemen und Weboberflächen sind stark verschlüsselt. Multi-Faktor Authentifizierung (MFA) Sämtliche Kommunikationswege AD-Integration Active Directory integrierte Authentifizierung. Entwicklung eigener Module Die modulare Architektur der CoreOne Suite erlaubt die Entwicklung eigener Module, welche in der CoreOne Suite laufen. Powered by ITSENSE Swiss Made in Aarau 11

12 Stammdaten Stammdatenverwaltung Verwalten der Stammdaten. Dynamischem Attribut-Management Verwalten kundenspezifischer Attribute in den Stammdaten Universal Importer Universal Importer für verschiedene Quellsysteme wie SAP, SQL, Active Directory, etc. Visuelles Attribut Management Identity Management Auto-Provisioning Event-basierte und zeitgesteuerte Provisionierung von Identitäten Manual-Provisioning Manuelle und zeitbegrenzte (von/bis) Provisionierung von Identitäten Verwaltung von Identitäten Verwaltung von personenbezogenen Benutzerkonten Verwaltung von technischen Identitäten Verwaltung von Service-, Test-, Ressource- und Admin- Konten Importieren von Identitäten importieren von bestehenden Identitäten aus den Zielsystemen Konvertieren von Identitäten Konvertieren von Identitäten vom Typ Managed, Linked oder Exist. Provisionierungskonfigurationen Individuelle, visuelle Provisionierungskonfigurationen pro Identitätstypen. Identitäten überprüfen Überprüfen der Identitäten in Echtzeit auf von Soll-Ist Abweichungen. Soll-Ist Abgleiche Durchsetzen von Soll-Werten bei Abweichungen (aktives Durchsetzen von Standards und Konventionen) Überwachung Passwort Wechsel Überwacht die Passwort Management Aktivitäten und deaktiviert, wenn nötig Identitäten. Überwachung Login Aktivität Überwacht die Anmeldungen und deaktiviert, wenn nötig Identitäten. Zurücklesen von Attributwerten Periodisches Auslesen von Attributwerten aus den Zielsystemen. Wird häufig für anderweitig verwaltete Attribute benötigt (Bsp. generierte -Adressen). Powered by ITSENSE Swiss Made in Aarau 12

13 Access Management Role based Access Control (RBAC) Rollenbasiertes Berechtigungsmanagement Segregation of Duties (SoD) Verwaltung und Behandlung von Konflikten Bewilligungsgruppen Individuelle Bewilligungsgruppen pro Rolle und Ressource Unterschiedliche Bewilligungsarten Individuelle Bewilligungsarten pro Rolle und Ressource Auto-Provisioning Event-basierte und zeitgesteuerte Provisionierung von Ressourcen in den Zielsystemen (Zuweisung) Manuel-Provisioning Manuelle und zeitbegrenzte (von/bis) Provisionierung von Ressourcen in den Zielsystemen (Zuweisung) Auto-Creation Event-basierte und zeitgesteuerte Erstellung von Ressourcen in Zielsystemen (Bsp. AD-Gruppe) Soll-Ist Abgleiche Periodischer Soll-Ist Abgleich für Ressourcen in den Zielsystemen (aktives Durchsetzen von Standards und Konventionen) Konvertieren von Ressourcetypen Konvertieren von Ressourcen vom Typ Managed, Linked oder Exist. Bewilligungsanfragen per Bewilligungsanfragen per an den Bewilliger senden. Passwort Management Passwort Reset Passwort zurücksetzen für ausgesuchte Identitäten. Zeigt dem Service Desk Mitarbeiter ein einmaliges Passwort an, welches der Nutzer beim ersten Login wechseln muss. Passwort-Synch Optionale Passwort Synchronisation über alle Identitäten einer Person Configuration-Sets Configuration-Sets Verwalten von individuellen Configuration-Sets, welche für umfangreiche Provisionierungsvorlagen verwendet werden können, bestehend aus Rollen, Ressourcen, Gruppen, Verzeichnisse, etc. Workflow Management Stammdatenverwaltung Verwalten der Stammdaten. Dynamischem Attribut-Management Verwalten kundenspezifischer Attribute in den Stammdaten Universal Importer Universal Importer für verschiedene Quellsysteme wie SAP, SQL, Active Directory, etc. Powered by ITSENSE Swiss Made in Aarau 13

14 User Self-Service Zugriffsberechtigungen beantragen Zusätzliche Zugriffberechtigungen beantragen. Meine Zugriffsberechtigungen verwalten Zusätzliche Zugriffberechtigungen beantragen. Erfassen von Aufträgen (1 Erfassen von individuellen Aufträgen, welche nach erfolgreicher Bewilligung direkt in den Zielsystemen umgesetzt werden. Meine Aufträge Chronologische Auflistung von allen meinen Aufträgen mit detaillierten Informationen. Verwalten von Bewilligungsanträgen An mich gerichtete, anstehende Bewilligungsanfragen über das Self-Service Portal erteilen/ablehnen Meine Bewilligungen Chronologische Auflistung von allen meinen Bewilligungen mit detaillierten Informationen. Alle Bewilligungen (für ausgesuchte Funktionen) Chronologische Auflistung von allen Bewilligungen mit detaillierten Informationen. Meine persönlichen Daten verwalten Verwalten persönlicher Daten (Bsp. Telefon privat, Mobile Nr., etc.) Meine Identitäten verwalten Eigene Identitäten aktivieren, deaktivieren, löschen. Meine Passwörter zurücksetzen Setzen von neuen Passwörtern auf ausgesuchten Identitäten Passwort Reset intern Passwort Reset extern Zusätzlich über Multi-Faktor Authentifizierung. (1 Je nach direkt angebundenen Zielsystemen Modul Exchange Management Mailboxen verwalten Verwaltung von User Mailboxen, Shared Mailboxes, Ressourcen Mailboxen, Mail-User Mailboxen Connect Abhängen und Anhängen von Mailboxen Mailbox Berechtigungen verwalten Verwaltung von Mailbox Berechtigungen (Send-as, Send on-behalf, Full-access, Author, etc.) Mailbox Store Verschieben der Mailbox in einen anderen Store. Mailbox Quota Verwaltung der Mailbox Quota. -Adressen verwalten Verwaltung von -Adresse und Aliase Kompatibel mit: Exchange 2010 / 2013 / 2016 Powered by ITSENSE Swiss Made in Aarau 14

15 Modul Single Sign-On (SSO) OpenID Connect SSO Framework basierend auf OpenID Connect. Social Sign-In Self-Registration Self-Registration für Externe. SAML 2.0 (in Arbeit) WS Federation (in Arbeit) Modul Printer Management Drucker verwalten Verwaltung von Druckern auf verschiedenen Print-Server. Queues verwalten Verwaltung der Queues (starten, stoppen, leeren). Druckertreiber verwalten Verwaltung vorgegebener Druckertreiber. Drucker Berechtigungen verwalten Verwaltung von Drucker Berechtigungen. Kompatibel ab Windows 2012 Server Modul Klassen Management (für Schulen) Prüfungen verwalten Prüfungsverwaltung für Lehrpersonen. Prüfungskonten verwalten Für Prüfungen können zeitbegrenzte Prüfungskonten erstellt werden. Prüfungslaufwerke verwalten Für Prüfungen können zeitbegrenzte Laufwerke erstellt werden. Die Lehrperson kann Unterlagen auf dem Laufwerk speichern, welche beim ersten Login des Schülers in sein persönliches Laufwerk kopiert wird. Nach der Prüfung können die Prüfungskonten deaktiviert werden und die erstellen Daten des Schülers werden zur Lehrperson kopiert. Klassenweiter Passwort-Reset Die Lehrperson kann die Passwörter klassenweit zurücksetzen. Die Passwörter werden der Lehrperson angezeigt. Klassenweiter Passwort-Versand Die Lehrperson kann die Passwörter klassenweit per SMS an die Schüler versenden. Lehrperson Verwaltung Verwaltung von Lehrpersonen, die nicht im Schulverwaltungssystem geführt werden. Workshop Management Verwaltung von Workshops. Zeitbegrenztes Erstellen von nicht personifizierten Identitäten für Workshop Teilnehmer, Erstellung eines gemeinsamen Laufwerks für den Datenaustausch innerhalb der Workshop Teilnehmer. Powered by ITSENSE Swiss Made in Aarau 15

16 Modul Patch Deployment Orchestrator Server verwalten Verwaltung sämtlicher Server Systemen, welche in das Patch-Management involviert sind. Anzeigen der Basisinformationen (Name, OS, Manager, Tags, Server Gruppen) Multi-Actions Auslösen von Aktionen (Tags zuweisen, Server Gruppen zuweisen) auf mehreren, ausgewählten Server Systemen. Tags verwalten Verwaltung der Tags auf einem Server System. Benachrichtigungsempfänger verwalten Verwaltung der Benachrichtigungsempfänger eines Server Systems. Benachrichtigungstypen verwalten Verwaltung der Benachrichtigungstypen eines Server Systems. Manager verwalten Verwaltung des Managers eines Server Systems. Server Import Import von Server Systemen. Automatische Zuweisung von definierten Tags und Server Gruppen. Patch-Deploy Retry Ein fehlgeschlagener Patchlauf kann für ausgewählte Server neu gestartet werden. Patch-Deploy Fortschritt Anzeige des Fortschritts des Patch-Deployments pro Server System und Gesamthaft. Anzeige allfälliger Fehler. Outage Modus Ein Server System kann den Outage Modus (Wartungsmodus) versetzt werden. Patch-History Es werden sämtliche vergangenen Patch-Deployments angezeigt, an welchem das Server System teilgenommen hat. Server Restart Neustart auslösen für ausgewählte Server Systeme. Server Services auflisten Alle Services eines Server Systems auflisten. Server Event-Log Die Event-Logs eines Server Systems auflisten. Logon User anzeigen Anzeige der zuletzt angemeldeten Benutzer. Logon Activity Report Einmal wöchentlich erhält jeder Manager eines Server Systems einen Report über die Logon Aktivitäten. Server Gruppen verwalten Verwaltung von Server Gruppen. Collections verwalten Verwaltung von Collections für PULP und SCCM. Powered by ITSENSE Swiss Made in Aarau 16

17 LIZENZIERUNG Das Lizenzierungsmodell der CoreOne Suite basiert auf den Anzahl Core Identitäten (natürliche Personen) und den optional eingesetzten Modulen. Die Lizenzkosten werden einmalig (Initiallizenzierung) und jährlich wiederkehrend zu 20% (Folgelizenzierung) erhoben. Softwareupdates sind in den Lizenzgebühren enthalten. Schulen und staatliche Institutionen erhalten Spezialkonditionen. SYSTEM ANFORDERUNGEN Technologie Datenbank Workflows Engine Speicher RAM Speicher Disk Prozessor Microsoft.NET / ASP.NET MVC MS SQL oder MySQL MS Workflow Foundation mind. 8 GB mind. 1 GB Quad Core Powered by ITSENSE Swiss Made in Aarau 17

18 KUNDEN Zufriedene Kunden sind das Rückgrat unseres Unternehmens. Mit leisem Stolz können wir auf langjährige Kundenbeziehungen zurückblicken und freuen uns, dass unsere Lösungen und Beratungen gerne weiterempfohlen werden. Folgende Kundenauflistung versteht sich daher als Momentaufnahme und zeigt deutlich; wir und unsere Lösungen sind branchenunabhängig. Diese Vielfalt regt an, macht Spass, hält uns flexibel und motiviert uns nur das Beste an unsere Kunden weiter zu geben. Powered by ITSENSE Swiss Made in Aarau 18

19 KONTAKT Aufgrund unserer vielschichtigen und langjährigen Erfahrung decken wir alle Phasen für eine erfolgreiche Umsetzung eines Projekts ab. Unsere Expertise erlaubt die ganzheitliche Betrachtung Ihrer Organisation, Prozesse, IT und Sicherheit. ITSENSE AG Hintere Bahnhofstrasse 81 CH-5000 Aarau itsense.ch Powered by ITSENSE Swiss Made in Aarau 19

STEIGERN SIE DIE SICHERHEIT UND EFFIZIENZ MIT EINER LÖSUNG

STEIGERN SIE DIE SICHERHEIT UND EFFIZIENZ MIT EINER LÖSUNG STEIGERN SIE DIE SICHERHEIT UND EFFIZIENZ MIT EINER LÖSUNG IDENTITY & ACCESS MANAGEMENT (IAM) Mehr Sicherheit durch strukturierte und automatisierte Verwaltung von Zugriffsberechtigungen im gesamten Unternehmen

Mehr

Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT.

Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. - Liste Deiner Dienstleistungen und deren Preise (oder ich bediene mich von Eurer Website) Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. itsense.ch A swiss made Solution

Mehr

Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. itsense.ch. A swiss made Solution by ITSENSE

Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. itsense.ch. A swiss made Solution by ITSENSE Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. itsense.ch A swiss made Solution by ITSENSE Inhalt ITSENSE Management Suite... 3 Zusammenführen was zusammen gehört.... 4 Für

Mehr

PATCH MANAGEMENT ORCHESTRATOR. Mehr Effizienz und Sicherheit durch ein orchestriertes und Fachbereich übergreifendes Patch Management.

PATCH MANAGEMENT ORCHESTRATOR. Mehr Effizienz und Sicherheit durch ein orchestriertes und Fachbereich übergreifendes Patch Management. PATCH MANAGEMENT ORCHESTRATOR Mehr Effizienz und Sicherheit durch ein orchestriertes und Fachbereich übergreifendes Patch Management. POWERED BY ITSENSE -SWISS MADE IN AARAU 1 INHALT EINFÜHRUNG... 3 MEHR

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Bedarfsgerechte Prozesse erstellen mit. ProcessManager

Bedarfsgerechte Prozesse erstellen mit. ProcessManager Bedarfsgerechte Prozesse erstellen mit ProcessManager BILDEN SIE DIE PROZESSE SO AB, W IE SIE IM UNTERNEHMEN WIRKLICH ABLAUFEN... Mit dem ProcessManager können Sie Ihre individuellen Prozesse wie z.b.

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Klassifizierung. Kategorisierung von Daten. Frank Seefeld

Klassifizierung. Kategorisierung von Daten. Frank Seefeld Klassifizierung Kategorisierung von Daten Frank Seefeld fseefeld@netik.de Einführung 1. Schafft Transparenz über die Inhalte 2. Gibt den Wert und den Schutzbedarf der Daten wieder 3. Ermöglicht das zeitnahe

Mehr

Identitäten. KOMFORT und VERPFLICHTUNG

Identitäten. KOMFORT und VERPFLICHTUNG Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

IDEAL ALERTER 2.0. POINTDEV Espace REVA 2 allee Josime MARTIN CHATEAURENARD FRANCE

IDEAL ALERTER 2.0. POINTDEV Espace REVA 2 allee Josime MARTIN CHATEAURENARD FRANCE Kompatibel mit: Windows NT, Windows XP, Windows Vista, Windows 2000, Windows 2003, Windows 2008, Windows 7, Windows 8, Windows 10, Windows 2012, Windows 2016. Erhältlich in: Präsentation IDEAL Alerter

Mehr

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! LEVELUP DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! NAVOO READY-TO-USE LÖSUNGEN UND APPLIKATIONEN VON ARVATO SYSTEMS Verwalten, kontrollieren und steuern

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

DRAFT: UPDATE NACH OOW

DRAFT: UPDATE NACH OOW Zuhause OnPremise und in der Cloud mit Identity Management DRAFT: UPDATE NACH OOW Michael Fischer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte Identity Management, IAM, IDaaS, Provisionieren,

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr

Unico Cloud AdminPortal V.2

Unico Cloud AdminPortal V.2 Unico Cloud AdminPortal V.2 Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Unico Data AG Dorfmattweg 8a 3110 Münsingen 031 720 20 30 www.unicodata.ch Inhalt Login AdminPortal...

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster

Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Access Rights Management. Only much Smarter.

Access Rights Management. Only much Smarter. Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt

Mehr

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1 Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und

Mehr

Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich

Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich lobosphere erweitert das lobo Produkt Lösungsspektrum um SharePoint basierte ECM-Lösungen und bietet ein ganzheitliches

Mehr

Anwenderdokumentation Meine Daten

Anwenderdokumentation Meine Daten Anwenderdokumentation Meine Daten DZB BANK GmbH Nord-West-Ring-Straße 11 D-63533 Mainhausen Telefon +49 6182 928-0 Telefax +49 6182 928-2200 Inhaltsverzeichnis Vorwort... 2 Anmeldung... 3 Meine Daten...

Mehr

Einzige webbasierte, gesamtheitliche Softwarelösung für alle Belange des Versicherungsbrokerage und Kundenbetreuung

Einzige webbasierte, gesamtheitliche Softwarelösung für alle Belange des Versicherungsbrokerage und Kundenbetreuung Einzige webbasierte, gesamtheitliche Softwarelösung für alle Belange des Versicherungsbrokerage und Kundenbetreuung Um die Herausforderungen der stetig steigenden Anforderungen und des erhöhten Aufwands

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.

Mehr

OPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile

OPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile OPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile Die (Teil-)Automatisierung von Finanzprozessen gehört mittlerweile in vielen Unternehmen zum Standard. Dennoch

Mehr

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse Identity and Access Management Die Eingangstür in sichere digitale Geschäftsprozesse 7 Agenda Begrüßung Zwei Folien Marketing Digitale Identitäten wozu? Identity and Access Management Das Angebot 15.05.17

Mehr

Zuhause On-Premises und in der Cloud mit Identity Management

Zuhause On-Premises und in der Cloud mit Identity Management Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.

Mehr

quickterm 5.4 Systemvoraussetzungen

quickterm 5.4 Systemvoraussetzungen quickterm 5.4 Systemvoraussetzungen 5.4 27.01.2014 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server... 3 2 Client... 4 3 Web... 5 2 / 5 5.4 Kaleidoscope GmbH Server 1 1 Server Stellen Sie vor der Installation

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out Access Rights Management. Only much Smarter. Protected Networks GmbH Seit der Gründung in 2009 hat Protected Networks einen bedeutenden Platz im Bereich des Berechtigungsmanagements

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

EriZone Release Notes Version 5. Process Management. Service Asset & Configuration Management

EriZone Release Notes Version 5. Process Management. Service Asset & Configuration Management EriZone Release Notes Version 5 s Service Catalogue i Process t Incident d Service Level a Service Asset & Configuration 5 p r ezou Dieses Dokument enthält eine Aufstellung der neuen Funktionen und der

Mehr

- einen großen Funktionsumfang

- einen großen Funktionsumfang Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen

Mehr

Datenblatt Report-Mailer

Datenblatt Report-Mailer Datenblatt Report-Mailer Kurzbeschreibung: Mit dem Report-Mailer können automatisiert Reports aus den Corporate Planning Suite * Modulen Corporate Planner * und CP-Finance * versendet werden. Der Report-Mailer

Mehr

1 Cloud Computing 1. 2 Architektur und Produktübersicht 9

1 Cloud Computing 1. 2 Architektur und Produktübersicht 9 vii Inhaltsverzeichnis 1 Cloud Computing 1 1.1 Was ist Cloud Computing? 1 1.1.1 Servicemodelle der Cloud 1 1.1.2 Liefermodell der Cloud 3 1.1.3 Elemente des Cloud Computing 3 1.1.4 Vorteile des Cloud Computing

Mehr

manage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works!

manage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works! manage easy save money work secure Identity Authorization Service for SharePoint 2010 Identity works! IAS Identity Authorization Service Identity Authorization Service for SharePoint 2010 Die alternative

Mehr

FAQ 01/2015. Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7?

FAQ 01/2015. Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7? FAQ 01/2015 Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7? http://support.automation.siemens.com/ww/view/de/97601086 Dieser Beitrag stammt aus dem Siemens Industry Online Support.

Mehr

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe

Mehr

FAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB?

FAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB? FAQ 1 Gibt es eine Installationsanleitung für WebDAV oder kann eine gesamte Installationsanleitung oder ein Folder für unser Projekt erstellt werden? Und was kostet es? Es gibt eine allgemeine Userdoku,

Mehr

synedra Web Profitieren Sie von vielseitigen Einsatzmöglichkeiten.

synedra Web Profitieren Sie von vielseitigen Einsatzmöglichkeiten. synedra Web Profitieren Sie von vielseitigen Einsatzmöglichkeiten. Webportal für Health Professionals Ihre Herausforderung Die Übermittlung medizinischer Dokumente und Bilder an externe Interessenspartner

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

B. Braun OnlineSuite

B. Braun OnlineSuite B. Braun OnlineSuite Für ein effizientes Infusionsmanagement B. Braun OnlineSuite Für Fortschritt in Ihren Prozessen Technologie führt dann zu einem Fortschritt, wenn sie Prozesse vereinfacht und erleichtert.

Mehr

Azure Active Directory Möglichkeiten

Azure Active Directory Möglichkeiten Azure Active Directory Möglichkeiten Wer hat eine Azure Active Directory Varianten von Azure Active Directory oder Active Directory in Azure DC als VM in Azure erstellen? Objekte in Azure Active Directory

Mehr

Bye bye, ! Die Social Workplace Lösung für eine effiziente Zusammenarbeit.

Bye bye,  ! Die Social Workplace Lösung für eine effiziente Zusammenarbeit. MADE IN GERMANY Bye bye, E-Mail! Die Social Workplace Lösung für eine effiziente Zusammenarbeit. Mehr als 35.000 Nutzer vertrauen bereits auf XELOS! Schluss mit dem E-Mail Chaos! Sie kommunizieren mit

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile

Mehr

Neue Web-Oberfläche 2. Freigaben verwalten 3. Kontaktverwaltung 3. CargoLinks mit mehreren Empfängern 3. Ordner Aktionen 4

Neue Web-Oberfläche 2. Freigaben verwalten 3. Kontaktverwaltung 3. CargoLinks mit mehreren Empfängern 3. Ordner Aktionen 4 Neu in Version 2.0 Verfügbar ab September 2012 Der CargoServer in der Version 2.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

8MATES: ADD-ONS FÜR IHREN 8MAN

8MATES: ADD-ONS FÜR IHREN 8MAN Access Rights Management. Only much Smarter. 8MATES: ADD-ONS FÜR IHREN 8MAN 8MAN ACCESS RIGHTS MANAGEMENT 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen

Mehr

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

OPTIGEM.Web. Technische Hinweise Version 18

OPTIGEM.Web. Technische Hinweise Version 18 OPTIGEM.Web Technische Hinweise Version 18 Zielgruppe dieses Dokuments sind Systemadministratoren. Bei den Ausführungen wird entsprechendes Fachwissen vorausgesetzt. Stand: 21.09.2018 1 EINLEITUNG... 3

Mehr

Sikom AgentOne ProcessGuide

Sikom AgentOne ProcessGuide Sikom AgentOne ProcessGuide Die Telemarketing-Kampagne im Griff Erfolgreiche Kampagnen sind kein Zufall: Als ergänzendes Modul zum bewährten AgentOne Dialer stellt AgentOne ProcessGuide die Basis für Telemarketing

Mehr

Microsoft SharePoint. share it, do it! www.klockwork.at

Microsoft SharePoint. share it, do it! www.klockwork.at Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.

Mehr

Ticketing mit ServiceNow Kurzanleitung

Ticketing mit ServiceNow Kurzanleitung Bearbeitungs-Datum: 07.03.2017 Version: 2.1 Dokument-Name: Dokument-Status: Klassifizierung: Ersteller: ServiceNow Benutzerhandbuch.docx Freigegeben Standard DV Bern AG DV Bern AG Nussbaumstrasse 21, 3000

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Microsoft 365 Admin Center

Microsoft 365 Admin Center 365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Handy-Synchronisation Inhalt

Handy-Synchronisation Inhalt Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...

Mehr

Office so wie Sie es wollen

Office so wie Sie es wollen Office as a Service Effiziente Zusammenarbeit und Kommunikation sind wichtige Antriebsfaktoren für den Erfolg eines Unternehmens. Unsere Office as a Service-Pakete machen es einfacher als je zuvor, intelligenter

Mehr

Cloud Automation mit der Materna Automation Platform Stefan Harre und Bianka Martinovic, Materna. Materna GmbH

Cloud Automation mit der Materna Automation Platform Stefan Harre und Bianka Martinovic, Materna. Materna GmbH Cloud Automation mit der Materna Automation Platform Stefan Harre und Bianka Martinovic, Materna Agenda. Bestellvorgang und Medienbruch Die Lösung: Automatisierung Beispiel Use Case Vorteile 2 Bestellvorgang.

Mehr

K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung.

K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. IT-Dienstleistungen zum monatlichen Festpreis. Die

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Bedienungsanleitung Gebührendaten

Bedienungsanleitung Gebührendaten Bedienungsanleitung Gebührendaten 1 Inhaltsverzeichnis 1 Vorwort 4 2 Einführung 5 3 Webadministration 5 4 Hauptseite 6 4.1 Gespräche 6 4.2 Dashboard 6 4.3 Schnelle Erstellung 7 4.4 Passwort ändern 7 5

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Product Update - Version 3

Product Update - Version 3 powered by Product Update - Version 3 Dieses Dokument enthält eine Aufstellung der neuen Funktionen und Verbesserungen, welche für die neue Version 3 von WÜRTHPHOENIX EriZone implementiert wurden. EriZone:

Mehr

Kombi-Nebenstelle (SIP-Forking)

Kombi-Nebenstelle (SIP-Forking) Kombi-Nebenstelle (SIP-Forking) Funktionsbeschreibung & Konfigurationsanleitung 1. Einleitung Diese Anleitung erläutert Schritt für Schritt, wie Sie als Administrator im Power Menü der SIP Tk-Anlage CentrexX

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr